Professional Documents
Culture Documents
PRAWO W DZIAŁANIU
SPRAWY KARNE
26/2016
Konrad Buczkowski*
WPROWADZENIE
5
Za: https://www.quora.com/How-many-users-does-Dropbox-have (dostęp: 17.11.2015 r.).
6
Zob. M. Czyżak, Wybrane aspekty zjawiska cyberterroryzmu, „Telekomunikacja i Techniki Informacyjne”
2010/1–2, s. 45. W Raporcie o stanie bezpieczeństwa w Polsce w roku 2014 stwierdza się: „Cyberprzestrzeń
jest także wykorzystywana przez organizacje terrorystyczne (szczególnie Państwo Islamskie) – zarówno
do prowadzenia bezpośrednich ataków (np. na serwery rządowe), uzyskiwania nieautoryzowanego dostępu
do baz danych instytucji państwowych, dezinformacji, jak też do komunikacji, upowszechnienia radykalnej
ideologii, pozyskiwania zwolenników czy prowadzenia instruktażu w zakresie podejmowania indywidual-
nych aktów terroru. Portale internetowe bywają również miejscem publikowania gróźb przeprowadzenia
zamachu terrorystycznego”, MSWiA, Warszawa 2014, s. 284, por. http://bip.mswia.gov.pl/bip/raport-o-
stanie-bezpie/18405,Raport-o-stanie-bezpieczenstwa.html (dostęp: 17.112015 r.).
Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej... 139
lub środowisko zamachu. Po drugie, termin ten służył dla określenia przestępstw, które
były popełniane przez osoby o wysokich umiejętnościach i wiedzy z zakresu elektroniki
lub informatyki. W tym drugim ujęciu posiadanie przez sprawcę szczególnej wiedzy
i umiejętności było traktowane jako istotny element przestępczości komputerowej”7.
Bogusław Michalski wskazuje, że „ten niezbyt precyzyjny termin obejmuje liczną
kategorię szkodliwych w różnym stopniu czynów związanych z funkcjonowaniem
elektronicznego gromadzenia, przetwarzania i przesyłania informacji, polegających
między innymi na naruszaniu uprawnień do programu komputerowego, bezprawnej
ingerencji w gromadzone, przetwarzane informacje lub w nośniki tych informacji,
systemy połączeń komputerowych itp., które najbardziej ogólnie określić można
jako nadużywanie technologii informatycznych dla celów sprzecznych z prawem”8.
Rozwój technologii informatycznych spowodował, że pojęcie „przestępczości kom-
puterowej” przestało być wystarczające dla określenia wszystkich aspektów zjawiska
przestępczości powiązanej z komputerami. Sieci i systemy teleinformatyczne mogą być
zarówno przedmiotem zamachu, jak i środowiskiem tego zamachu, który może polegać
na wykorzystaniu komputera w celu popełnienia przestępstw przeciwko bezpieczeństwu
przetwarzanej informacji, a także mogą naruszać dobra prawne tradycyjnie chronione
przez prawo karne, jak rozpowszechnianie informacji zakazanych przez prawo lub
pornografii z udziałem małoletnich. Pojawiło się zatem pojęcie „cyberprzestępczości”9.
Jak zauważył Aleš Završnik, ta zmiana terminologiczna związana jest z rozwojem
nowych form popełniania cyberprzestępstw. W ramach tego rozwoju wyróżnił on trzy
takie formy: pierwszą, która obejmowała zamachy skierowane na komputer, sieci kompu-
terowe i dane (przestępczość komputerowa); drugą – związaną z działalnością hackerską
oraz trzecią – obejmującą zautomatyzowane procesy popełniania cyberprzestępstw10.
Konwencja Rady Europy o cyberprzestępczości z 23.11.2001 r.11 jest pierw-
szym aktem prawa międzynarodowego zawierającym zbiór standardów prawnych
służących ściganiu przestępczości transgranicznej, popełnianych z wykorzystaniem
7
M. Siwicki, Cyberprzestępczość, Warszawa 2013, s. 10. Wiele prób definicyjnych pojawiło się w literaturze
niemieckiej. R.A.H. von Zur-Mühlen za przestępczość komputerową uważał „każde przestępcze działanie,
w którym komputer stanowi albo narzędzie albo przedmiot zamachu”. U. Sieber wskazywał, że przestępczość
komputerowa obejmuje przestępstwa przeciwko mieniu, w których dane komputerowe zostają trwale zmienione,
zniszczone, w bezprawny sposób pozyskane i wykorzystane wraz z komputerem. H.J. Schneider za przestępstwa
komputerowe uważał „przestępstwa, przy których urządzenia służące do elektronicznego przetwarzania danych
zostają wykorzystane jako narzędzie przestępstwa lub przy których takie urządzenia są przedmiotem zamachu”.
Podaję za: M. Siwicki, Cyberprzestępczość, s. 10–11. Na gruncie polskim próby zdefiniowania tego pojęcia po-
dejmowali m.in. K. Jakubski i A. Adamski. Zob. K. Jakubski, Przestępczość komputerowa – podział i definicja,
„Przegląd Kryminalistyki” 1997/2, s. 31; A. Adamski, Prawo karne komputerowe, Warszawa 2000, s. 30.
8
B. Michalski, Przestępstwa przeciwko mieniu. Rozdział XXXV kodeksu karnego. Komentarz, Warszawa 1999,
s. 218.
9
Szerzej: M. Siwicki, Podział i definicja cyberprzestępstw, „Prokuratura i Prawo” 2012/7–8, s. 241–251.
10
A. Završnik, Cybercrime: definitional challenges and criminological particularities, “Masaryk University
Journal of Law and Technology” 2008/2, no. 2, s. 4.
11
ETS/STE No. 185 (Dz. U. z 2015 r. poz. 728) – dalej jako: Konwencja; Polska przyjęła tę konwencję na pod-
stawie ustawy z 12.09.2014 r. o ratyfikacji Konwencji Rady Europy o cyberprzestępczości, sporządzonej
w Budapeszcie w dniu 23 listopada 2001 r. (Dz. U. poz. 1514). Konwencja objęła Polskę od dnia 1.06.2015 r.
Należy jednak pamiętać, że zjawiska związane z „przestępczością komputerową” zostały opisane w Reko-
mendacji nr R(89)9 Komitetu Ministrów Rady Europy już w 1990 r. Wyróżniono tam dwie grupy czynów
zaliczanych do tego rodzaju przestępczości. Były to: tzw. lista minimalna obejmująca takie typy przestępstw
jak: oszustwo komputerowe, fałszerstwo komputerowe, włamanie do systemu komputerowego, niszczenie
danych lub programów, sabotaż komputerowy, podsłuch komputerowy, piractwo komputerowe i bezprawne
kopiowanie topografii półprzewodników oraz tzw. lista fakultatywna, na której znalazły się: modyfikacja danych
lub programów komputerowych, szpiegostwo komputerowe, używanie komputera bez zezwolenia i używanie
prawnie chronionego programu komputerowego bez upoważnienia. Zob. B. Michalski, Przestępstwa…, s. 219.
140 Konrad Buczkowski
12
Uzasadnienie do projektu ustawy o ratyfikacji Konwencji Rady Europy o cyberprzestępczości, sporządzonej
w Budapeszcie w dniu 23 listopada 2001 r., Sejm VII kadencji, druk nr 2608, s. 3.
13
Ustawa z 6.06.1997 r. – Kodeks karny (Dz. U. Nr 88, poz. 553 ze zm.) – dalej jako: k.k.
14
Są to m.in.: ustawa z 4.02.1994 r. o prawie autorskim i prawach pokrewnych (tekst jedn.: Dz. U. z 2006 r.
Nr 90, poz. 631 ze zm.), ustawa z 16.07.2004 r. – Prawo telekomunikacyjne (tekst jedn.: Dz. U. z 2014 r.
poz. 243 ze zm.), ustawa z 28.10.2002 r. o odpowiedzialności podmiotów zbiorowych za czyny zabronione
pod groźbą kary (tekst jedn.: Dz. U. z 2015 r. poz. 1212 ze zm.).
15
Typologia za: M. Siwicki, Cyberprzestępczość.
Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej... 141
18
M. Siwicki, Cyberprzestępczość, s. 258. Tak również: M. Gałązka, w: Kodeks karny. Komentarz, A. Grześ-
kowiak (red.), K. Wiak (red.), Warszawa 2012, s. 1210. Zob. też M. Janowski, Przestępstwo tzw. oszustwa
komputerowego, „Prokuratura i Prawo” 2011/10, s. 52–63.
19
B. Michalski, w: Kodeks karny. Część szczególna, t. 2, Komentarz do artykułów 222–316, A. Wąsek (red.),
R. Zawłocki (red.), Warszawa 2010, s. 1173. Podobnie: S. Łagodziński, Przestępstwa przeciwko mieniu
w kodeksie karnym (wybrane zagadnienia), „Prokuratura i Prawo” 1999/2, s. 7–18.
20
Dz. U. Nr 69, poz. 626.
21
Art. 287 § 1 k.k. w pierwotnej wersji brzmiał następująco: „Kto, w celu osiągnięcia korzyści majątkowej lub
wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie
lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku
informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.”
Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej... 143
ustawowej definicji dokumentu, opisanej w art. 115 § 14 k.k., w której w miejsce „kom-
puterowego nośnika informacji” wprowadzono „inny zapisany nośnik informacji”.
Kontrowersje budzi posługiwanie się w odniesieniu do analizowanego typu
przestępstwa określeniem „oszustwo komputerowe”. Różni się ono bowiem od kla-
sycznego oszustwa z art. 286 § 1 k.k. dwoma elementami:
– nie posługuje się typowym dla oszustwa znamieniem wprowadzenia w błąd
albo wyzyskania czyjegoś błędu przez sprawcę czynu w celu doprowadzenia
osoby do niekorzystnego rozporządzenia własnym lub cudzym mieniem;
– nie wymaga również dla dokonania przestępstwa skutku w sferze mienia
w postaci niekorzystnego rozporządzenia mieniem lub uzyskania przez
sprawcę lub inną osobę jakiegokolwiek przysporzenia majątkowego lub
pogorszenia sytuacji podmiotu, którego prawa majątkowe odzwiercie-
dlane są przez zapisy danych informatycznych22.
Co do głównego przedmiotu ochrony art. 287 k.k., należy przyjąć, że jest nim
mienie. Wynika to z faktu, że przepis ten umieszczony został przez ustawodawcę
w rozdziale XXXV k.k. obejmującym przestępstwa przeciwko mieniu.
Należy uznać, że pojęcie mienia powinno być rozumiane w szerokim znacze-
niu, obejmującym każdego rodzaju mienie, o którym mowa w art. 55 kodeksu
22
M. Dąbrowska-Kardas, P. Kardas, w: Kodeks karny. Część szczególna, t. 3, Komentarz do art. 278–363 k.k.,
A. Zoll (red.), Warszawa 2008, s. 317.
23
W Uzasadnieniu rządowego projektu nowego kodeksu karnego, w: Nowe kodeksy karne z 1997 r. z uzasadnie-
niami, Warszawa 1997, s. 206–207, stwierdza się: „Wprowadzenie oszustwa komputerowego jest niezbędne,
gdyż tradycyjne pojęcie oszustwa zawiera znamiona (wprowadza w błąd «inną osobę», wyzyskuje jej błąd
lub «niezdolność do należytego pojmowania przedsiębranego działania», doprowadza ją do niekorzystnego
rozporządzenia mieniem), które przy komputerowym oszustwie nie są spełniane, choć nienależna korzyść
majątkowa jest osiągana”.
24
M. Dąbrowska-Kardas, P. Kardas, w: Kodeks..., t. 3, A. Zoll (red.), s. 317. Zob. też: R. Korczyński, R. Koszut,
„Oszustwo” komputerowe, „Prokuratura i Prawo” 2002/2, s. 17.
144 Konrad Buczkowski
Przestępstwo określone w art. 287 § 1 k.k. ma charakter powszechny. Może zatem
zostać popełnione przez każdy podmiot zdolny do ponoszenia odpowiedzialności
karnej.
Należy odrzucić pogląd mówiący o indywidualnym charakterze tego prze-
stępstwa, na co miałoby wskazywać określenie „bez upoważnienia” użyte w tym
przepisie28, gdyż nie odnosi się ono do charakterystyki podmiotu, a do znamion
strony przedmiotowej czynu zabronionego29.
Marek Kulik dopuszcza jednak indywidualny charakter przestępstwa z art. 287
§ 1 k.k. w wypadku popełnienia go przez zaniechanie przez tego, kto z mocy usta-
wy lub umowy dopuścił do tego, aby kto inny wpłynął na dane informatyczne lub
na ich przetwarzanie30.
25
Ustawa z 23.04.1964 r. – Kodeks cywilny (tekst jedn.: Dz. U. z 2014 r. poz. 121 ze zm.).
26
Zob. M. Kulik, w: System prawa karnego, t. 9, Przestępstwa przeciwko mieniu i gospodarcze., R. Zawłocki (red.),
Warszawa 2011, s. 329. Odmiennie: M. Dąbrowska-Kardas, P. Kardas, w: Kodeks..., t. 3, A. Zoll (red.), s. 320.
27
Zob. M. Dąbrowska-Kardas, P. Kardas, w: Kodeks..., t. 3, A. Zoll (red.), s. 321; R. Korczyński, R. Koszut,
„Oszustwo”..., s. 20.
28
E. Czarny-Drożdżejko, Ochrona informacji i programów komputerowych w nowym kodeksie karnym, w:
Prawo autorskie a postęp techniczny, J. Barta (red.), R. Markiewicz (red.), Kraków 1999, s. 206.
29
Zob. M. Dąbrowska-Kardas, P. Kardas, w: Kodeks..., t. 3, A. Zoll (red.), s. 322; M. Kulik, w: System..., t. 9,
R. Zawłocki (red.), s. 330.
30
M. Kulik, w: System..., t. 9, R. Zawłocki (red.), s. 330. Jak zauważa dalej M. Kulik: „W takim wypadku,
w zależności od układu sytuacyjnego w konkretnej sprawie, wystąpi on w charakterze współsprawcy lub
pomocnika. (…) Należy przyjąć, że w wypadku, kiedy zaniechanie intraneusa będzie w przebiegu całego
zdarzenia na tyle istotne, że bezeń wątpliwe będzie jego powodzenie w ogóle, uznamy go za współsprawcę
omawianego czynu zabronionego, który będzie miał charakter przestępstwa indywidualnego. Jeżeli natomiast
rola jego nie była istotna, jednak ułatwił on działającemu sprawcy popełnienie czynu zabronionego, jego
zaniechanie będzie stanowiło pomocnictwo” (M. Kulik, w: System..., t. 9, R. Zawłocki (red.), s. 330).
Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej... 145
31
Zob. R. Korczyński, R. Koszut, „Oszustwo”..., s. 17.
32
Tak: M. Siwicki, Cyberprzestępczość, s. 253; M. Kulik, w: System..., t. 9, R. Zawłocki (red.), s. 331; M. Dą-
browska-Kardas, P. Kardas, w: Kodeks..., t. 3, A. Zoll (red.), s. 323. Część autorów wskazuje, że art. 287 k.k.
przewiduje dwie grupy czynności sprawczych: 1) wpływanie na automatyczne przetwarzanie, gromadzenie
lub przekazywanie danych informatycznych (informacji); 2) zmianę, usunięcie albo wprowadzenie nowego
zapisu danych informatycznych. Zob. B. Michalski, w: Kodeks..., t. 2, A. Wąsek (red.), R. Zawłocki (red.),
s. 1175; M. Gałązka, w: Kodeks..., A. Grześkowiak (red.), K. Wiak (red.), s. 1210; E. Pływaczewski, w:
Kodeks karny. Komentarz, O. Górniok (red.), Warszawa 2006, s. 841.
33
A. Adamski, Prawo karne..., s. 118–121; tak również E. Pływaczewski, w: Kodeks..., O. Górniok (red.),
s. 841.
146 Konrad Buczkowski
34
M. Dąbrowska-Kardas, P. Kardas, w: Kodeks..., t. 3, A. Zoll (red.), s. 325–326.
35
Zob. M. Kulik, w: System..., t. 9, R. Zawłocki (red.), s. 333.
36
Zob. B. Michalski, w: Kodeks..., t. 2, A. Wąsek (red.), R. Zawłocki (red.), s. 1176. M. Kulik (w: System..., t. 9,
R. Zawłocki (red.), s. 333) oraz R. Kopczyński i R. Koszut („Oszustwo”..., s. 28) proponują, aby w celu inter-
pretacji znamienia „przetwarzania danych” przyjąć definicję z art. 7 pkt 2 ustawy z 29.08.1997 r. o ochronie
danych osobowych (obecnie tekst jedn.: Dz. U. z 2015 r. poz. 2135 ze zm.), która za przetwarzanie danych
osobowych przyjmuje jakiekolwiek operacje wykonywane na tych danych osobowych, takie jak: zbieranie,
utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które
wykonuje się w systemach informatycznych.
37
M. Dąbrowska-Kardas, P. Kardas, w: Kodeks..., t. 3, A. Zoll (red.), s. 330.
38
M. Gałązka, w: Kodeks..., A. Grześkowiak (red.), K. Wiak (red.), s. 1211.
Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej... 147
SSD, CD, DVD itp.)39. Może ona, ale nie musi, wpływać na proces automatycznego
przetwarzania, gromadzenia lub przekazywania danych informatycznych40. Zmianą
w zapisie danych informatycznych będzie również ich zaszyfrowanie, a tym samym
uniemożliwienie lub utrudnienie dostępu do nich osobie uprawnionej41.
„Usunięcie danych informatycznych” polega na takiej zmianie danych informa-
tycznych, która powoduje trwałe i nieodwracalne ich zlikwidowanie lub czasowe
pozbawienie możliwości dostępu i korzystania z nich, przy istnieniu możliwości
odzyskania pierwotnego zapisu.
„Wprowadzenie nowego zapisu danych informatycznych” może polegać albo
na uzupełnieniu istniejących danych o nowe treści, albo na wprowadzeniu danych
wcześniej nieistniejących42. Wprowadzenie nowego zapisu danych informatycznych
nie może polegać na czynnościach opisanych powyżej, tj. nie może wprowadzać
zmian w istniejącej treści danych w postaci usunięcia ich części i dodania nowych,
jak też nie może polegać na całkowitym usunięciu takich danych43. Również w tym
przypadku wprowadzenie nowego zapisu może być trwałe lub czasowe.
Czyn zabroniony określony w art. 287 § 1 i 2 k.k. nie ma – występującego
w przypadku „klasycznego” oszustwa z art. 286 § 1 k.k. – znamienia skutku w postaci
niekorzystnego rozporządzenia mieniem, co jednoznacznie charakteryzowałoby go
jako przestępstwo materialne. Na tym tle w literaturze występują liczne rozbieżności.
Część autorów uznaje przestępstwa z art. 287 k.k., w obu typach, za mające
charakter formalny. W ten sposób widzą je Rafał Korczyński i Robert Koszut.
Autorzy ci stanowisko swoje uzasadniają tym, że „skutkowe ujęcie przestępstwa
«oszustwa» komputerowego mogłoby prowadzić do pozostawienia poza nawiasem
odpowiedzialności karnej szeregu zachowań godzących bezpośrednio w urządzenia
i systemy komputerowe. Zachowanie sprawcy determinowane celem osiągnię-
cia korzyści majątkowej lub wyrządzenia innej osobie szkody, a nie prowadzące
do przekształceń i zmian w świecie zewnętrznym (…), pozostałoby tym samym
poza zakresem penalizacji art. 287 k.k. Takiego niebezpieczeństwa nie stwarza
natomiast formalne ujęcie «oszustwa» komputerowego, wymieniony wyżej sposób
działania sprawcy zostanie bowiem objęty karalnymi znamionami «wpływania»
na automatyczne przetwarzanie informacji”44.
Dla części autorów (M. Siwicki, B. Michalski) czyny zabronione z art. 287 § 1
i 2 k.k. mają charakter częściowo materialny, a częściowo formalny. „Oszustwo
komputerowe jest przestępstwem formalnym w odmianie polegającej na «wpły-
waniu na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych
informatycznych». Warunkiem dokonania oszustwa komputerowego w tej odmianie
nie jest już samo tylko «wpływanie» na automatyczne przetwarzanie, gromadzenie
39
„Nośnik informacji” to środek użyty do przeniesienia informacji, a „komputerowy nośnik informacji”
– element komputera lub jego oprzyrządowania, zob. B. Michalski, w: Kodeks…, t. 2, A. Wąsek (red.),
R. Zawłocki (red.), s. 1178.
40
M. Dąbrowska-Kardas, P. Kardas, w: Kodeks..., t. 3, A. Zoll (red.), s. 328.
41
Tak M. Kulik, w: System..., t. 9, R. Zawłocki (red.), s. 335.
42
Warto przypomnieć, że pierwotne brzmienie art. 287 § 1 k.k. w tej części przewidywało znamiennie „nowy
zapis na komputerowym nośniku informacji”. Wyeliminowanie określenia „komputerowy” pozwoliło
na rozszerzenie zakresu penalizacji na wszystkie nośniki danych informatycznych.
43
M. Kulik, w: System..., t. 9, R. Zawłocki (red.), s. 335.
44
R. Korczyński, R. Koszut, „Oszustwo”..., s. 35. Tak też A. Adamski, Prawo karne.., s. 135; E. Pływaczewski,
w: Kodeks..., O. Górniok (red.), s. 841; R. Góral, Kodeks karny. Praktyczny komentarz, Warszawa 2007, s. 497.
148 Konrad Buczkowski
Artykuł 287 w § 2 k.k. przewiduje typ uprzywilejowany w postaci wypadku mniej-
szej wagi zagrożonego karą grzywny, ograniczenia wolności albo pozbawienia
wolności do roku.
45
B. Michalski, w: Kodeks…, t. 2, A. Wąsek (red.), R. Zawłocki (red.), s. 1181; M. Siwicki, Cyberprzestępczość,
s. 252.
46
B. Kunicka-Michalska, Oszustwo komputerowe. Regulacje prawa polskiego, „Studia Prawnicze” 2006/4,
s. 103. Zob. też. A. Marek, Kodeks karny. Komentarz, Warszawa 2007, s. 585; M. Dąbrowska-Kardas,
P. Kardas, w: Kodeks..., t. 3, A. Zoll (red.), s. 330; M. Kulik, w: System..., t. 9, R. Zawłocki (red.), s. 336;
M. Gałązka, w: Kodeks..., A. Grześkowiak (red.), K. Wiak (red.), s. 1211.
47
M. Dąbrowska-Kardas, P. Kardas, w: Kodeks..., t. 3, A. Zoll (red.), s. 330.
48
M. Kulik zwraca uwagę, że korzyść majątkowa musi mieć charakter bezprawny, nie obejmuje korzyści
należącej się prawnie danemu podmiotowi. „Zatem sprawca, który dokonuje określonych manipulacji
polegających na wpływaniu na automatyczne przetwarzanie, gromadzenie i przesyłanie danych informatycz-
nych lub też sprawca zmieniający, usuwający lub wprowadzający nowy zapis danych informatycznych, lecz
działający w celu osiągnięcia korzyści prawnie sobie należnej, nie odpowiada za popełnienie omawianego
czynu. Należy jednak zastrzec, że będzie on odpowiadał, jeżeli jego zachowanie wyrządzi pokrzywdzonemu
poważną szkodę. (…) nie uznamy za szkodę uszczuplenia w majątku pokrzywdzonego, które jest adekwatną
odwrotnością należnej sprawcy korzyści” (M. Kulik, w: System..., t. 9, R. Zawłocki (red.), s. 337).
49
M. Dąbrowska-Kardas, P. Kardas, w: Kodeks..., t. 3, A. Zoll (red.), s. 332.
Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej... 149
Typ podstawowy oszustwa komputerowego z art. 287 § 1 k.k. zagrożony jest karą
pozbawienia wolności od 3 miesięcy do lat 5.
Typ uprzywilejowany, określony w art. 287 § 2 k.k., zagrożony jest karą grzyw-
ny, ograniczenia wolności albo pozbawienia wolności do roku. Dolną granicą
kary ograniczenia wolności i kary pozbawienia wolności jest miesiąc (art. 34 § 1
i art. 37 k.k.).
Taka wysokość zagrożenia karą pozbawienia wolności powoduje, że sąd zamiast
niej może orzec grzywnę albo karę ograniczenia wolności, o której mowa w art. 34
§ 1a pkt 1 i 4, tj. obowiązek wykonywania nieodpłatnej, kontrolowanej pracy
na cele społeczne (w wymiarze od 20 do 40 godzin miesięcznie) albo potrącenie
od 10% do 25% wynagrodzenia za pracę w stosunku miesięcznym na cel społeczny
wskazany przez sąd.
Zgodnie z art. 60 § 6 pkt 4 k.k. nadzwyczajne złagodzenie kary w obu typach
tego występku polega na wymierzeniu grzywny albo kary ograniczenia wolności.
Natomiast w przypadku typów kwalifikowanych z art. 294 k.k. nadzwyczajne
złagodzenie kary polega na orzeczeniu grzywny, kary ograniczenia wolności albo
pozbawienia wolności.
W przypadku sprawcy typu uprzywilejowanego z art. 287 k.k., jeżeli społeczna
szkodliwość czynu nie jest znaczna, sąd może odstąpić od wymierzenia kary, jeżeli
jednocześnie orzeka środek karny, przepadek lub środek kompensacyjny, a cele
kary zostaną w ten sposób spełnione (art. 59 k.k.).
Nadzwyczajne złagodzenie kary może zostać zastosowane do sprawcy występ-
ku z art. 287 k.k. również w przypadku uwzględnienia wniosku, o którym mowa
w art. 335, 338a lub 387 kodeksu postępowania karnego51.
Na podstawie art. 66 k.k. w stosunku do sprawcy oszustwa komputerowego
(w obu typach określonych w art. 287 k.k.) możliwe jest zastosowanie warunko-
wego umorzenia postępowania.
Sąd może zastosować nadzwyczajne złagodzenie kary, a nawet odstąpić od jej
wymierzenia w stosunku do sprawcy przestępstwa oszustwa komputerowego
określonego w art. 287 k.k. i jego typu kwalifikowanego z art. 294 k.k., który
50
B. Michalski, w: Kodeks…, t. 2, A. Wąsek (red.), R. Zawłocki (red.), s. 1180.
51
Ustawa z 6.06.1997 r. – Kodeks postępowania karnego (Dz. U. Nr 89, poz. 555 ze zm.) – dalej jako: k.p.k.
150 Konrad Buczkowski
Przestępstwo z art. 287 k.k. stanowi lex specialis w stosunku do przepisu art. 268 k.k.
(naruszenie prawa do zapoznania się z informacją), art. 268a § 1 k.k. (niszczenie,
uszkadzanie, usuwanie danych informatycznych) i art. 269a k.k. (zakłócenie pracy
systemu komputerowego lub sieci teleinformatycznej), co wyklucza kumulatywny
zbieg tych przepisów.
Przepis art. 287 k.k. może natomiast pozostawać w kumulatywnym zbiegu
z przepisem art. 269 § 2 k.k. (dywersja informatyczna) oraz art. 279 § 1 k.k.
(kradzież z włamaniem).
Jak zauważył Sąd Apelacyjny w Szczecinie w wyroku z 14.10.2008 r., „pogląd,
zgodnie z którym przepis art. 287 § 1 k.k. nigdy nie wystąpi samodzielnie, lecz
zawsze w zbiegu z art. 279 § 1 k.k. jest poprawny jedynie wówczas, gdy wpły-
waniu na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych
informatycznych lub zmianie, usunięciu albo wprowadzeniu nowego zapisu danych
informatycznych towarzyszyć będzie wyjęcie jednostek pieniężnych z władztwa
Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej... 151
Wykres 1
Oszustwo komputerowe (art. 287 k.k.) – postępowania wszczęte, przestępstwa stwierdzone, skazania prawomocne
w latach 1999–2014 (w liczbach bezwzględnych)
3000
2500
2000
1500
1000
500
0
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
Źródło: dane statystyczne Komendy Głównej Policji i Ministerstwa Sprawiedliwości; opracowanie własne.
52
Wyrok Sądu Apelacyjnego w Szczecinie z 14.10.2008 r. (II AKa 120/08), LEX nr 508308.
152 Konrad Buczkowski
Wykres 2
Postępowanie wszczęte na podstawie art. 287 k.k. w latach 1999–2014 (w liczbach bezwzglednych)
3000
2567
2500
2000
1768
1500
1285
1012
1000 838
673
500 472
326 285 322
127 219 229
52 59 114
0
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
Źródło: dane statystyczne Komendy Głównej Policji; opracowanie własne.
53
Za: http://statystyka.policja.pl/st/kodeks-karny/przestepstwa-przeciwko-16/63977,Oszustwo-komputerowe-
art-287.html (dostęp: 17.11.2015 r.).
54
Za: http://statystyka.policja.pl/st/ogolne-statystyki/47682,Postepowania-wszczete-przestepstwa-stwierdzo
ne-i-wykrywalnosc-w-latach-1999–2014.html (dostęp: 17.11.2015 r.). Należy pamiętać o zmianie prze-
prowadzonej od 2013 r. w zakresie generowania danych statystycznych przez Policję. Do końca 2012 r.
prezentowane w statystyce policyjnej dane zawierały zarówno informacje o postępowaniach przygotowaw-
czych prowadzonych przez Policję, jak również o postępowaniach prowadzonych we własnym zakresie przez
prokuraturę – bez udziału Policji. Od początku 2013 r. statystyka policyjna obejmuje dane o postępowaniach
przygotowawczych prowadzonych wyłącznie przez Policję. Dlatego też dane dotyczące lat 2013–2014 nie
są w pełni porównywalne w stosunku do danych z lat wcześniejszych.
Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej... 153
Wykres 3
Przestępstwa stwierdzone na podstawie art. 287 k.k. w latach 1999–2014 (w liczbach bezwzglednych)
3000
2500
2154
2000
1573
1500 1364 1351
1000 978
568 623
500 368 390 444 492 404
164 247 171 168
0
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
Źródło: dane statystyczne Komendy Głównej Policji; opracowanie własne.
55
Za: http://statystyka.policja.pl/st/kodeks-karny/przestepstwa-przeciwko-16/63977,Oszustwo-komputerowe-
art-287.html (dostęp: 17.11.2015 r.).
56
Źródło: http://isws.ms.gov.pl/pl/baza-statystyczna/opracowania-wieloletnie/download,2853,43.html (dostęp:
17.11.2015 r.).
154 Konrad Buczkowski
Wykres 4
Prawomocnie skazani na podstawie art. 287 k.k. w latach 1999–2014 (w liczbach bezwzglednych)
70
64
60 58 57
51 51 53 53
50 47
46 45
43 43
40
31
30
23
20
10
0
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
Źródło: dane statystyczne Komendy Głównej Policji; opracowanie własne.
Zachowanie sprawcy przestępstwa z art. 287 § 1 k.k. polega na działaniu ukierun-
kowanym na osiągnięcie przez niego korzyści majątkowej lub wyrządzenie innej
osobie szkody, poprzez zrealizowanie jednego ze znamion strony przedmiotowej
tego czynu.
Z punktu widzenia sprawcy, którego zachowanie przestępcze ma polegać
na wpłynięciu na automatyczne przetwarzanie, gromadzenie lub przekazywanie
danych informatycznych lub zmianie, usunięciu albo wprowadzeniu nowego zapisu
danych informatycznych, bez posiadania przez niego upoważnienia, najłatwiejsze
do realizacji tych znamion będą dane informatyczne należące do osób fizycznych.
Wynika to z tego, że przy ogromnej liczbie użytkowników sieci internetowej i dos-
tępnych w nich serwisów, a także świadczonych usług lub masowego korzystania
z innego rodzaju przedmiotów wykonawczych (urządzeń będących częścią systemu
informatycznego funkcjonującego automatycznie lub nośników, na których są za-
pisane dane informatyczne) to dane osób fizycznych będą dla sprawcy najbardziej
„dostępne”, bo często są to dane niewłaściwie lub niewystarczająco przez ich
dysponentów chronione.
Nie budzi zatem zdziwienia, że ponad 81% składających zawiadomienie o po-
pełnieniu na ich szkodę przestępstwa z art. 287 k.k. to osoby fizyczne, które
– w większości przypadków – stwierdziły nieautoryzowany dostęp do ich danych
osobowych zamieszczonych w różnego rodzaju serwisach internetowych lub też
156 Konrad Buczkowski
Wykres 5.
Podmiot zawiadamiający o przestępstwie (w procentach)
100%
81,4%
80%
60%
40%
20% 15,0%
3,6%
0%
osoba fizyczna bank inny podmiot
57
Definicje tych pojęć zawierała ustawa z 12.09.2002 r. o elektronicznych instrumentach płatniczych (tekst jedn.:
Dz. U. z 2012 r. poz. 1232), która została uchylona 7.10.2013 r. na mocy ustawy z 12.07.2013 r. o zmianie
ustawy o usługach płatniczych oraz niektórych innych ustaw (Dz. U. z 2013 r. poz. 1036). Zgodnie z tą ustawą:
elektroniczny instrument płatniczy to każdy instrument płatniczy, w tym z dostępem do środków pieniężnych
na odległość, umożliwiający posiadaczowi dokonywanie operacji przy użyciu informatycznych nośników danych
lub elektroniczną identyfikację posiadacza niezbędną do dokonania operacji, w szczególności kartę płatniczą
lub instrument pieniądza elektronicznego; instrument pieniądza elektronicznego to urządzenie elektroniczne,
na którym jest przechowywany pieniądz elektroniczny, w szczególności karta elektroniczna zasilana do określonej
wartości; karta płatnicza to karta identyfikująca wydawcę i upoważnionego posiadacza, uprawniająca do wypłaty
gotówki lub dokonywania zapłaty, a w przypadku karty wydanej przez bank lub instytucję ustawowo upoważnioną
do udzielania kredytu – także do dokonywania wypłaty gotówki lub zapłaty z wykorzystaniem kredytu.
58
Regulację w zakresie świadczenia usług płatniczych zwiera ustawa z 19.08.2011 r. o usługach płatniczych (tekst
jedn.: Dz. U. z 2014 r. poz. 873 ze zm.), która definiuje na swoje potrzeby różnego rodzaju karty wydawane
przez instytucje płatnicze w następujący sposób: karta płatnicza – karta uprawniająca do wypłaty gotówki
lub umożliwiająca złożenie zlecenia płatniczego za pośrednictwem akceptanta lub agenta rozliczeniowego,
akceptowana przez akceptanta w celu otrzymania przez niego należnych mu środków; karta debetowa – karta
płatnicza umożliwiającą wykonywanie transakcji płatniczych, z wyjątkiem transakcji w ciężar środków pie-
niężnych udostępnionych użytkownikowi z tytułu kredytu, a w przypadku instytucji płatniczej lub instytucji
pieniądza elektronicznego – kredytu, o którym mowa w art. 74 ust. 3 lub art. 132j ust. 3 tej ustawy; karta
kredytowa – karta płatnicza umożliwiająca wykonywanie transakcji płatniczych w ciężar środków pieniężnych
udostępnionych użytkownikowi z tytułu kredytu, a w przypadku instytucji płatniczej lub instytucji pieniądza
elektronicznego – kredytu, o którym mowa w art. 74 ust. 3 lub art. 132j ust. 3 tej ustawy.
Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej... 157
Ten sam sposób działania sprawców może dotyczyć rachunków osób fizycznych
nieprowadzących działalności gospodarczej.
Zachowanie przestępcze sprawcy czynu z art. 287 k.k. polega na działaniu w celu
osiągnięcia korzyści majątkowej lub wyrządzenia szkody innej osobie.
Korzyścią majątkową jest korzyść zarówno dla siebie, jak i dla kogo innego
(art. 115 § 4 k.k.) i jest nią każde zwiększenie aktywów lub zmniejszenie pasywów.
Natomiast szkodą będą wszelkie uszczerbki w dobrach lub interesach prawnie
chronionych, których poszkodowany doznał wbrew swojej woli. W odniesieniu
do analizowanego przestępstwa należy przyjąć, że będzie chodzić tylko o szkodę
majątkową, która może się wyrazić w stracie rzeczywistej (damnum emergens) lub
utraconych korzyściach (lucrum cessans).
Zgodnie z konstrukcją strony podmiotowej, dla zrealizowania znamion czynu
zabronionego z art. 287 k.k. ani szkoda, ani korzyść majątkowa nie muszą w rze-
czywistości zaistnieć. Wystarczy, że sprawca dąży do ich zrealizowania.
Dlatego też wskazywane wysokości szkód, które ponieśli lub mogli potencjalnie
ponieść poszkodowani przestępstwem, podawane są w oparciu o kwoty wskazywane
przez samych pokrzywdzonych w zawiadomieniu o przestępstwie.
Wykres 6
Wysokość szkód (wg zawiadomienia o przestępstwie – w procentach)
30,0%
30%
22,0% 20,4%
20% 19,0%
10%
5,0%
3,6%
0%
od 100 zł 101–1000 zł 1001–2000 zł 2001– 5000 zł 5001–10000 zł powyżej
10000 zł
Źródło: opracowanie własne.
Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej... 161
Wykres 7.
Podstawy prawne zakończenia postępowań (w procentach)
100%
86,4%
80%
60%
40%
20%
5,7% 2,9% 1,4% 2,2%
1,4%
0%
art. 17 § 1 pkt 1 art. 17 § 1 pkt 2 art. 17 § 1 pkt 1 i 2 art. 17 § 1 pkt 7 art. 322 § 1 pozostałe
Źródło: opracowanie własne.
59
W obecnym stanie prawnym obowiązek rejestracji kart SIM wynika z art. 60 ustawy z dnia 10 czerwca
2016 r. o działaniach antyterrorystycznych (Dz.U. z 2016 r., poz. 904)
Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej... 163
Wykres 8
Czas trwania postępowania (od wszczęcia do umorzenia – w procentach)
50,0%
40,3%
40,0%
30,0% 28,4%
20,1%
20,0%
11,2%
10,0%
0,0%
poniżej 1 miesiąca 1–2 miesiące 2–5 miesięcy powyżej 5 miesięcy
60
Za: https://pl.wikipedia.org/wiki/Adres_IP (dostęp: 17.11.2015 r.).
164 Konrad Buczkowski
poczty e-mail, zawarcia przez Internet umowy pożyczki bez upoważnienia przy
wykorzystaniu danych osobowych pokrzywdzonego.
W konsekwencji dla prawidłowego opisu czynu zabronionego sprawcy ko-
nieczne było stosowanie różnorodnych kwalifikacji, wśród których kwalifikacja
wyłącznie na podstawie art. 287 § 1 k.k. wystąpiła w 37,5% postępowań (15
spraw). Dodatkową komplikację stanowi wielość czynów zarzucanych jednemu
sprawcy (nawet aż 78).
Przykładowo można wymienić następujące kwalifikacje czynów (na podstawie
aktu oskarżenia):
– art. 279 § 1 i art. 287 § 1 k.k. w zw. z art. 11 § 2 k.k.,
– art. 286 § 1 i art. 287 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 91
§ 1 k.k.,
– art. 287 § 1 w zb. z art. 294 § 1 w zw. z art. 12 k.k.,
– art. 267 § 3 i art. 310 § 1 w zb. z art. 287 § 1 w zw. z art. 11 § 2
i art. 12 k.k. i art. 310 § 4 w zw. z art. 310 § 1 k.k.;
– art. 287 § 1 w zw. z art. 294 § 1 i art. 279 § 1 k.k. przy zastosowaniu
art. 11 § 2 k.k. w zw. z art. 12 k.k.
ustalona wysokość szkody nie przekraczała 1.000 zł. Najniższa z ustalonych szkód
wynosiła 4 zł, najwyższa – 924.000 zł.
Wykres 9
Sposób zakończenia postępowania sądowego (w procentach)
100,0%
85,4%
80,0%
60,0%
40,0%
20,0%
4,2% 4,2% 6,2%
0,0%
wyrok skazujący uniewinienie umorzenie umorzenie
wrunkowe
Źródło: opracowanie własne.
Przestępstwo z art. 287 § 1 k.k. nie jest zagrożone wysokimi sankcjami, bo je-
dynie od 3 miesięcy do 5 lat pozbawienia wolności. Badanie pokazuje, że wobec
ponad 42% skazanych orzeczono karę pozbawienia wolności do roku, w stosunku
do prawie 54% karę w wymiarze od roku do lat 2. Tylko w niespełna 4% przypad-
ków kara przekroczyła 2 lata (maksimum 4 lata i 4 miesiące).
Wykres 10.
Wysokość orzeczonej kary pozbawienia wolności (bez kary łącznej – w procentach)
60,0% 53,8%
50,0%
42,3%
40,0%
30,0%
20,0%
10,0%
3,9%
0,0%
do 1 roku 1–2 lata powyżej 2 lat
Wykres 11
Długość okresu warunkowego zawieszenia wykonania kary pozbawienia wolności (w procentach)
35,0%
31,3%
30,0%
25,0%
25,0%
21,8%
20,0% 18,8%
15,0%
10,0%
5,0% 3,1%
0,0%
2 lata 3 lata 4 lata 5 lat 6 lat
Źródło: opracowanie własne.
Wykres 12
Wysokość kary grzywny orzeczonej obok kary pozbawienia wolności (w procentach)
60,0%
52,4%
50,0%
40,0% 38,1%
30,0%
20,0%
9,5%
10,0%
0,0%
Źródło: opracowanie własne.
do 1000 zł 1001–5000 zł 5001–10000 zł
Wykres 13
Wiek sprawców (w procentach)
50,0%
45,8%
40,0%
35,4%
30,0%
20,0%
14,6%
10,0%
4,2%
0,0%
do 25 lat 26–35 lat 36–50 lat 51 i więcej
Wykres 14
Wykształcenie sprawców (w procentach)
39,6%
40,0%
35,0%
30,0%
25,0%
20,8%
20,0% 16,7%
15,0% 14,6%
8,3%
10,0%
5,0%
0,0%
podstawowe gimnazjalne zawodowe średnie wyższe
Pomimo że ponad 60% sprawców przestępstwa z art. 287 k.k. stanowią osoby
co najmniej z wykształceniem średnim, co wskazywałoby na możliwość łatwiej-
szego znalezienia przez nie pracy, to jednak pod względem ich sytuacji zawodowej
są to osoby przede wszystkim bezrobotne – prawie 60% przypadków.
Jednak szukając przyczyn takiego stanu, należy tę zmienną odnieść do wie-
ku sprawców. Z porównania tych dwóch danych wynika, że sytuacja taka może
być pochodną młodego wieku sprawców. Są to bowiem osoby, które co prawda
ukończyły już szkoły średnie, lecz jeszcze nie pojawiły się na rynku pracy (zatem
są formalnie bezrobotne) i pozostają w dalszym ciągu na utrzymaniu rodziców,
ewentualnie podejmują jedynie prace dorywcze.
Wykres 15
Sytuacja zawodowa sprawców (w procentach)
60,0% 58,3%
50,0%
40,0%
30,0%
20,0% 16,7%
12,5%
10,0% 8,3%
4,2%
0,0%
pracownik fizyczny pracownik umysłowy uczeń/student rencista/emeryt bezrobotny
Źródło: opracowanie własne.
Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej... 171
4. PODSUMOWANIE
Summary
Konrad Buczkowski – Efficiency of combating crimes against the security
of electronically processed information on the basis of case file studies
of the offence defined in Art. 287 of the Criminal Code
The last quarter-century has seen very fast development of computer techniques and gro-
wing accessibility of the Internet. In the span of 12 years - from 1990 to 2002 - the number
of Internet users rose by 224 times and in 2002 it stood at over 631 million.
Constant technological development resulted in a situation where, currently, almost any
manifestation of social and economic life is linked with the use of computers and access to
the Internet. But all those positive changes are accompanied also by adverse phenomena,
including criminal ones.
This article presents the results of an analysis of one kind of offence from the group of of-
fences connected with the contents of information processed in TELEINFORMATYCZNY
systems, defined in Art. 287 of the Criminal Code, referred to as computer fraud.
The study was conducted on the basis of files of cases involving Art. 287 CC, completed in
2013, with refusal or discontinuance of proceedings (10% random sample - 140 cases) and
all those proceedings in which valid court judgments were issued in the same year (40 cases).
Computer crime, which appeared with the development of TELEINF systems and the in-
crease in the number of operations completed via the Internet, is a group of offences which
is certain to keep growing in numbers. This crime is difficult to detect - even though effects
of its commission leave traces on data media - and it requires advanced analytical methods
and considerable funds for combating it.
These may be the reasons for the low number of cases that are referred to courts with
indictment of the offences defined in Art. 287 CC. Despite the increasing number of cases
involving the provision in question - almost from the start of existence of this offence in the
Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej... 173
Polish legal system - the efficiency of such proceedings, understood as the number of cases
ended with an indictment and, consequently, a conviction, is low. Each year, the number
of proceedings discontinued at the preparatory stage of or ended with the ruling refusing to
initiate proceedings is as high as even 95%.
Among those proceedings that end with discontinuation or refusal, the dominant kind of
offences is influencing the automatic processing of IT data and making changes in their
records in order to take over users accounts on auction portals in order to offer fictitious
goods for sale and this way obtain undue financial gains. The second group of cases is
changing IT data stored on various payment cards or internet bank account access data in
order to inflict financial loss on their holders or owners.
In the group of proceedings ended with a valid court judgment we can distinguish, apart
from the two above typical methods of computer fraud (yet definitively less dominant),
also a group of cases where the perpetrators are employees of various enterprises, while
their activities affecting the processing of IT data are directed against and to the detriment
of their employers.
As such, the provision which defines the offence of computer fraud, though widely analysed
in literature, seems not to require any legislative corrections for the time being. The fact
that the legislator specified quite general features for this type of offences enables applying
them to the very quickly developing and changing methods and techniques used by perpe-
trators of computer fraud.